Ransomware стали умнее. Как защититься в 2025 году? - CyberED
Календарь курсов Мероприятия О нас
+7 495 181-00-79
Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
post
+7 495 181-00-79
заказать звонок
Назад

Ransomware стали умнее. Как защититься в 2025 году?

Пока вы читаете этот текст, чья-то инфраструктура уже заражена. Кто-то только что потерял доступ к рабочим станциям. Кто-то еще даже не понял, что уже идут утечки.

Рансомвар никуда не делся. Он стал умнее, быстрее и бесшумнее.

7 из 10 компаний всё ещё ломают. Только теперь — по-новому

Согласно новому исследованию Veeam, 69% компаний столкнулись с атакой за последний год. И это при том, что все стали «лучше готовиться». Казалось бы — стало меньше (было 75%). Но у цифр есть неприятный нюанс:

🔹 Только 10% компаний смогли восстановить больше 90% данных
🔹 А 57% — вернули меньше половины
🔹 Уровень уверенности в своих силах у CIO обрушился на 30% после атаки

Формально компании ломают реже, но последствия тяжелее. Угроза не ушла — она изменила лицо.

Добро пожаловать в эпоху “тихих” атак

Раньше рансомвар ассоциировался с черным экраном и надписью о выкупе. Теперь всё чаще вы не видите вообще ничего.

Киберпреступники стали уходить от шифрования. Они не блокируют доступ, а просто воруют данные. Это называется exfiltration-only атака. Внутри инфраструктуры живут сутки, часы или даже минуты. Ваша бухгалтерия — уже у них. Переписка с партнерами — уходит на теневые рынки.

Или хуже: двойное вымогательство — сначала воруют данные, потом шифруют остатки, а потом угрожают публикацией.

Почему не платят — и почему платят зря

Интересный поворот: треть компаний больше не платит выкуп. Из тех, кто всё же платит:

  • 82% платят меньше запрошенной суммы
  • 60% платят меньше половины

Это не акт храбрости, а вывод из практики: платить бессмысленно. Преступники не отдают данные. И компании наконец начали инвестировать не только в «как не допустить», но и в «что делать, когда всё уже плохо».

Если попали на такую страницу, лучше ввести адрес вручную и проверить, настоящий ли сайт.

Что делать компаниям, чтобы избежать последствий ransomeware:

Хранить immutable бэкапы — данные, которые нельзя изменить или заразить
Готовить планы восстановления, а не просто “надеяться”
Тестировать цепочку принятия решений заранее
Следовать правилу 3-2-1-1-0: 3 копии, 2 разных носителя, 1 — вне сети, 1 — неизменяемая, 0 — ошибок на старте

Принятие этих простых мер позволит восстановить инфраструктуру в 7 раз быстрее.

Главное — не то, сколько денег вы тратите на защиту, а как

Сегодня средняя компания тратит 31% IT-бюджета на безопасность и 28% на восстановление. Это почти поровну, но пока этого недостаточно.

Больше всего страдают те, кто «уверен, что готов». По факту — 69% считали себя защищенными, а после атаки признались, что ошибались. Потому что план без тренировки — это иллюзия. А “откатить из бэкапа” — это не план, если бэкап поврежден.

Самое опасное в атаке — не сам взлом, а последствия

Сломать можно всех. Вопрос — что будет дальше.

По данным Veeam, CIO теряют уверенность в системе в два раза сильнее, чем CISO. Это значит, что часто именно ИТ не понимает, как реально устроена защита.

Из этого рождаются главные выводы отчета:

  1. Рансомвар — это не угроза прошлого, а угроза следующего года
  2. Легких решений больше нет — нужны стратегия, устойчивость и внутренняя готовность
  3. Восстановление — это не “после атаки”, а часть подготовки

Итог

Если вы ещё думаете, что “нас это не касается”, скорее всего, вы просто об этом не узнали.

Старые подходы больше не работают. Угрозы эволюционируют.
И только те, кто переходит от кибербезопасности к киберустойчивости, смогут выжить. Более подробнее о том, как защититься от ransomeware, вы узнаете в наших образовательных программах.